【k8s】k8s存储配置之Secret

2024-01-08 11:32

本文主要是介绍【k8s】k8s存储配置之Secret,希望对大家解决编程问题提供一定的参考价值,需要的开发者们随着小编来一起学习吧!

一、Secret

01_Secret简介

Secret 是一种包含少量敏感信息例如密码、令牌或密钥的对象。 将这些信息放在 secret 中比放在 Pod 的定义或者 容器镜像 中来说更加安全和灵活。 这样的信息可能会被放在 Pod 规约中或者镜像中。 用户可以创建 Secret,同时系统也创建了一些 Secret。

Kubernetes Secret 默认情况下存储为 base64-编码的、非加密的字符串。 默认情况下,能够访问 API 的任何人,或者能够访问 Kubernetes 下层数据存储(etcd) 的任何人都可以以明文形式读取这些数据。

Pod 可以用三种方式之一来使用 Secret:

  • 作为挂载到一个或多个容器上的 卷 中的文件。
  • 作为容器的环境变量
  • 由 kubelet 在为 Pod 拉取镜像时使用

data 和 stringData 字段都是可选的,data 字段中所有键值都必须是 base64 编码的字符串

1.2 Secret类型

  • Secret 资源的 type 字段
  • 类型默认为 Opaque
    在这里插入图片描述

二、创建 Opaque 类型的Secret

创建Secret官方文档

Opaque Secret其value为base64加密后的值
在这里插入图片描述

01_通过命令创建

在定义密码信息时,如果密码有特殊字符,则需要使用 \ 转义符对其进行转义,比如原密码为A!B\C*D则需要以下方式创建(–from-literal表示通过字符创建)

--from-literal=username=devuser --from-literal=password=A\!B\\C\*D
  • 创建用户名及密码文件
    mkdir secret
    cd secret/
    echo 'admin' > username.txt
    echo 'westos' > passwd.txt
  • 创建secret

kubectl create secret generic my-secret --from-file=username.txt --from-file=passwd.txt
generic:表示通用
my-secret:secret的名称
–from-file=:表示从文件中创建

  • 查询详细信息时看不到明文,只能看到被加密过的
    在这里插入图片描述

02_通过yaml文件创建Secret

  • 先将字符串转换为 base64
    echo -n 'admin' | base64
    echo -n 'westos' | base64
  • 编写yml文件

vim mysecret.yml

apiVersion: v1
kind: Secret
metadata:name: mysecret
type: Opaque
data:username: YWRtaW4=password: d2VzdG9z
  • 创建secret
    kubectl apply -f mysecret.yml
    在这里插入图片描述

03_将Secret挂载到Volume中

示例1:

编写yml文件创建pod,key与value都被挂载到pod中

vim pod1.yml

apiVersion: v1
kind: Pod
metadata:name: mysecret-pod
spec:containers:- name: demoimage: myapp:v1volumeMounts:- name: secretsmountPath: "/secret" # 挂载路径readOnly: truevolumes:- name: secretssecret:secretName: mysecret # 指定secret为依据创建好的

kubectl apply -f pod1.yml
在这里插入图片描述
示例2: 编写yml文件,将指定的key挂载到pod中

vim pod1.yml

apiVersion: v1
kind: Pod
metadata:name: mysecret-pod
spec:containers:- name: demoimage: myapp:v1volumeMounts:- name: secretsmountPath: "/secret"readOnly: truevolumes:- name: secretssecret:secretName: mysecretitems:- key: usernamepath: my-group/my-username
# path为相对路径
# 绝对路径为/secret/my-group/my-username

在这里插入图片描述
在这里插入图片描述
04_将Secret设置为环境变量

  • 环境变量读取Secret很方便,但无法支撑Secret动态更新

vim pod2.yml

apiVersion: v1
kind: Pod
metadata:name: secret-env
spec:containers:- name: nginximage: myapp:v1env:- name: SECRET_USERNAMEvalueFrom:secretKeyRef:name: mysecretkey: username- name: SECRET_PASSWORDvalueFrom:secretKeyRef:name: mysecretkey: password

在这里插入图片描述

三、创建 kubernetes.io/dockerconfigjson 类型

  • 用以存放访问 Docker 仓库 来下载镜像的凭据。
  • 类型 kubernetes.io/dockerconfigjson 被设计用来保存 JSON 数据的序列化形式, 该 JSON 也遵从
    ~/.docker/config.json 文件的格式规则,而后者是 ~/.dockercfg 的新版本格式。 使用此 Secret类型时,Secret 对象的 data 字段必须包含 .dockerconfigjson 键,其键值为 base64 编码的字符串包含 ~/.docker/config.json 文件的内容

创建一个类型为 kubernetes.io/dockerconfigjson 的 Secret

kubectl create secret docker-registry myregistrykey \--docker-server=reg.westos.org \--docker-username=admin \--docker-password=westos \--docker-email=963216757@qq.com
--docker-server:仓库服务器的地址
--docker-username:仓库认证用户
--docker-password:密码
--docker-email:出现问题会发信息到此邮箱
  • 查询信息,会产生一个 .dockerconfigjson 文件
    kubectl describe secrets myregistrykey
    在这里插入图片描述
  • 测试:设置一个只有该仓库私有的镜像,创建pod,若能运行成功,则认证成功
    vim pod3.yml
apiVersion: v1
kind: Pod
metadata:name: mypod
spec:containers:- name: game2048image: zy.westos.org/westos/game2048imagePullSecrets:- name: myregistrykey # secret名
  • 测试:发现mypod状态为Running,拉取私有仓库的镜像成功!!
    在这里插入图片描述
    kubectl describe pod mypod
    在这里插入图片描述

这篇关于【k8s】k8s存储配置之Secret的文章就介绍到这儿,希望我们推荐的文章对编程师们有所帮助!



http://www.chinasem.cn/article/583312

相关文章

k8s部署MongDB全过程

《k8s部署MongDB全过程》文章介绍了如何在Kubernetes集群中部署MongoDB,包括环境准备、创建Secret、创建服务和Deployment,并通过Robo3T工具测试连接... 目录一、环境准备1.1 环境说明1.2 创建 namespace1.3 创建mongdb账号/密码二、创建Sec

centos7基于keepalived+nginx部署k8s1.26.0高可用集群

《centos7基于keepalived+nginx部署k8s1.26.0高可用集群》Kubernetes是一个开源的容器编排平台,用于自动化地部署、扩展和管理容器化应用程序,在生产环境中,为了确保集... 目录一、初始化(所有节点都执行)二、安装containerd(所有节点都执行)三、安装docker-

90、k8s之secret+configMap

一、secret配置管理 配置管理: 加密配置:保存密码,token,其他敏感信息的k8s资源 应用配置:我们需要定制化的给应用进行配置,我们需要把定制好的配置文件同步到pod当中容器 1.1、加密配置: secret: [root@master01 ~]# kubectl get secrets ##查看加密配置[root@master01 ~]# kubectl get se

K8S(Kubernetes)开源的容器编排平台安装步骤详解

K8S(Kubernetes)是一个开源的容器编排平台,用于自动化部署、扩展和管理容器化应用程序。以下是K8S容器编排平台的安装步骤、使用方式及特点的概述: 安装步骤: 安装Docker:K8S需要基于Docker来运行容器化应用程序。首先要在所有节点上安装Docker引擎。 安装Kubernetes Master:在集群中选择一台主机作为Master节点,安装K8S的控制平面组件,如AP

【Kubernetes】K8s 的安全框架和用户认证

K8s 的安全框架和用户认证 1.Kubernetes 的安全框架1.1 认证:Authentication1.2 鉴权:Authorization1.3 准入控制:Admission Control 2.Kubernetes 的用户认证2.1 Kubernetes 的用户认证方式2.2 配置 Kubernetes 集群使用密码认证 Kubernetes 作为一个分布式的虚拟

828华为云征文|华为云Flexus X实例docker部署rancher并构建k8s集群

828华为云征文|华为云Flexus X实例docker部署rancher并构建k8s集群 华为云最近正在举办828 B2B企业节,Flexus X实例的促销力度非常大,特别适合那些对算力性能有高要求的小伙伴。如果你有自建MySQL、Redis、Nginx等服务的需求,一定不要错过这个机会。赶紧去看看吧! 什么是华为云Flexus X实例 华为云Flexus X实例云服务是新一代开箱即用、体

云原生之高性能web服务器学习(持续更新中)

高性能web服务器 1 Web服务器的基础介绍1.1 Web服务介绍1.1.1 Apache介绍1.1.2 Nginx-高性能的 Web 服务端 2 Nginx架构与安装2.1 Nginx概述2.1.1 Nginx 功能介绍2.1.2 基础特性2.1.3 Web 服务相关的功能 2.2 Nginx 架构和进程2.2.1 架构2.2.2 Ngnix进程结构 2.3 Nginx 模块介绍2.4

用Cri-O,Sealos CLI,Kubeadm方式部署K8s高可用集群

3.6 Cri-O方式部署K8s集群 注意:基于Kubernetes基础环境 3.6.1 所有节点安装配置cri-o [root@k8s-all ~]# VERSION=1.28[root@k8s-all ~]# curl -L -o /etc/yum.repos.d/devel:kubic:libcontainers:stable.repo https://download.opensu

培训第九周(部署k8s基础环境)

一、前期系统环境准备 1、关闭防火墙与selinux  [root@k8s-master ~]# systemctl stop firewalld[root@k8s-master ~]# systemctl disable firewalldRemoved symlink /etc/systemd/system/multi-user.target.wants/firewalld.servi

k8s 存储(PV、PVC、SC、本地存储、NFS)

存储持久化相关三个概念: PersistentVolume (PV) 是对具体存储资源的描述,比如NFS、Ceph、GlusterFS等,通过PV可以访问到具体的存储资源;PersistentVolumeClaim (PVC) Pod想要使用具体的存储资源需要对接到PVC,PVC里会定义好Pod希望使用存储的属性,通过PVC再去申请合适的存储资源(PV),匹配到合适的资源后PVC和PV会进行绑定